МЕТОДЫ И СРЕДСТВА ПАРАЛЛЕЛЬНОГО УПРАВЛЯЕМОГО ХЕШИРОВАНИЯ

Authors

  • Владимир Андреевич Лужецкий Винницкий национальный технический университет
  • Юрий Владимирович Барышев Винницкий национальный технический университет

Keywords:

хеширование, криптографические примитивы, управляемость, многоканальность, функции сжатия

Abstract

В данной статье представлен анализ подходов к разработке управляемых криптографических примитивов. Разработаны конструкции управляемого многоканального хеширования. Определены криптографические примитивы для реализации функций сжатия в хешировании. Предложены подходы к синтезу этих функций и методы хеширования, которые используют данные подходы. Приведены оценки скорости программной реализации этих методов.

Author Biographies

Владимир Андреевич Лужецкий, Винницкий национальный технический университет

д. т. н., профессор, заведующий кафедрой защиты информации

Юрий Владимирович Барышев, Винницкий национальный технический университет

магистр по информационной безопасности, аспирант кафедры защиты информации

References

1. Second Preimage Attacks on Dithered Hash Functions [Електронний ресурс] / E. Andreeva, C. Bouillaguet, P.-A. Fouque and others. – 19 c. – Режим доступу: http://homes.esat.kuleuven.be/~eandreev/eurocrypt08.pdf.

2. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інформації. – № 3. – 2010. – С. 99 – 100.

3. Корченко А. Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения / А. Г. Корченко. – К.: "МК-Пресс", 2006. – 320 с.

4. Баришев Ю. В. Методи побудови швидкого хешування / Ю. В. Баришев // Методи та засоби кодування, захисту й ущільнення інформації. Тези другої Міжнародної науково-практичної конференції, м. Вінниця, 22 – 24 квітня 2009 року. – Вінниця: ВНТУ, 2009. – С. 138 – 139.

5. Zijie Xu. Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. – 2007. – 34 c. – Режим доступу: http://eprint.iacr.org/2007/476.pdf.

6. Aumasson J.-P. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / J.-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel // COSIC publications. – 2009. – 18 c. – Режим доступу: https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.

7. Secure Hash Standard: Federal Information Processing Publication Standard Publication 180-3 [Електронний ресурс] – Gaithersburg, 2008. – 27 c. – Режим доступу: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.

8. Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.

9. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 3. – 2009. – С. 91 – 95.

10. Рудницький В. М. Синтез математичних моделей пристроїв декодування інформації для криптографічних систем / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. – № 2. – 2009. – С. 124 – 128.

Downloads

Abstract views: 201

How to Cite

Лужецкий, В. А., and Ю. В. Барышев. “МЕТОДЫ И СРЕДСТВА ПАРАЛЛЕЛЬНОГО УПРАВЛЯЕМОГО ХЕШИРОВАНИЯ”. Научные труды Винницкого национального технического университета, no. 2, Nov. 2011, https://trudy.vntu.edu.ua/index.php/trudy/article/view/275.

Issue

Section

Информационные технологии и компьютерная техника

Metrics

Downloads

Download data is not yet available.

Most read articles by the same author(s)